> Renaud ROSSET
Exchange Server, le rôle de Serveur d’Accès Client

Exchange Server, le rôle de Serveur d’Accès Client

Le premier rôle concerné par la migration sera le rôle de serveur d’accès client qui va permettre d’accueillir les connexions clientes dans l’infrastructure cible, ce rôle gagne en responsabilité dans la nouvelle version d’Exchange puisque qu’il accueille dorénavant tous les clients de messagerie. Seul

Lire l'article
Mise à jour du schéma Exchange Server

Mise à jour du schéma Exchange Server

L’environnement Exchange 2010 va immanquablement vous demander de mettre à jour le schéma de votre environnement Active Directory.

Lire l'article
Installation des pré-requis logiciels

Installation des pré-requis logiciels


Les pré-requis logiciels à installer peuvent être nombreux selon la version logicielle du système d’exploitation en question. En effet, Windows 2008 R2 comporte nativement la quasi-totalité des éléments logiciels demandés par les serveurs Exchange 2010. Sous Windows 2008 le nombre de composants à installer sera plus

Lire l'article
La migration depuis NIS, le vrai challenge des grandes organisations

La migration depuis NIS, le vrai challenge des grandes organisations

La plupart des organisations utilisant actuellement des domaines NIS sont confrontés à un problème bien connu des administrateurs Unix : la collision des UID. En effet, un même utilisateur physique peut avoir des UID différents au travers des multiples référentiels d'identités NIS. Une situation encore plus désastreuse peut être

Lire l'article
Intégration des systèmes Unix, Linux et Macintosh dans Active Directory, mode d’emploi

Intégration des systèmes Unix, Linux et Macintosh dans Active Directory, mode d’emploi


La description complète des différentes possibilités, ainsi que les détails techniques pour chacune de ces orientations ne peuvent pas tenir dans cet article. Afin de réduire le spectre, nous réaliserons donc un focus sur l'intégration de la partie système d'exploitation, et parlerons beaucoup moins de l'intégration applicative. Lire l'article

Vos applications en mode restreint

Vos applications en mode restreint


Je finirai cet article avec une des grosses avancées en matière de développement SharePoint : les « solutions utilisateurs » et le mode « sandbox ». C’est une option disponible lors de la création d’un projet permettant de créer un package qui possède plusieurs particularités :

Lire l'article
SharePoint en mode client

SharePoint en mode client


Si la majorité des développements s’exécute généralement côté serveur (Web Parts, Workflows, …), il arrive de plus en plus fréquemment que l’on ait besoin d’accéder à distance aux informations stockées dans SharePoint ou d’effectuer des opérations d’administration (par exemple la création de sites ou la gestion de

Lire l'article
Répertoires mappés

Répertoires mappés


Certains fichiers ont parfois besoin d’être déployés dans des répertoires spécifiques sur le serveur, comme les pages d’applications et les ressources partagées telles que des fichiers Javascript ou des images. Vous pourrez le faire facilement depuis Visual Studio en choisissant le répertoire cible et celui-ci se chargera

Lire l'article
Une arme à  double tranchant

Une arme à  double tranchant


De nombreuses questions sont soulevées mais peu de réponses. C’est malheureusement le constat que l’on observe actuellement. Cependant, de nombreux acteurs ont pris conscience des problèmes et travaillent à y répondre. La virtualisation est une arme à double tranchant. Bien utilisée, elle pourra sécuriser au-delà de ce

Lire l'article
Virtualisation des DMZ : possible ou non ?

Virtualisation des DMZ : possible ou non ?

La virtualisation des DMZ est un sujet d’actualité. De nombreuses entreprises hésitent à franchir le pas. Aujourd’hui, la réponse sera plutôt favorable. Il est bien évidemment possible de virtualiser une DMZ mais il faut être prudent sur le sujet.

La première problématique est la gestion des

Lire l'article
Obligation de surveillance accrue

Obligation de surveillance accrue


A cause de l’effet de concentration et de la problématique de SPOF (Single Point Of Failure), il est devenu rapidement évident que la supervision prend alors tout son sens. Une simple machine virtuelle peut consommer rapidement l’ensemble des ressources sur un serveur physique. Ainsi, un attaquant aura

Lire l'article
La difficulté de la gestion des droits d’accès

La difficulté de la gestion des droits d’accès


L’ajout d’une couche de virtualisation implique forcément un contrôle des accès au niveau de cette couche.
Dans ce cas précis, deux problématiques sont levées :

1. Il faut définir un contrôle d’accès à la couche de virtualisation grâce à des éléments et dispositifs

Lire l'article
Fuite d’information

Fuite d’information


La fuite d’information est rendue beaucoup plus accessible grâce à la virtualisation. Les machines virtuelles ne sont plus que de simples fichiers, qui peuvent à tout moment bouger d’un endroit géographique à un autre….
En mode Cloud Computing, cette problématique sera certainement celle qui nécessitera une

Lire l'article
Les SPOF (Single Point Of Failure)

Les SPOF (Single Point Of Failure)


Comme vous l’aurez constaté, la fonction « sécurité » va devoir trouver sa place au niveau de la virtualisation. Beaucoup argumentent de la manière suivante : « C’est la virtualisation qui va devoir s’habituer au processus sécurité ». En tout logique, cela devrait être le cas. Mais

Lire l'article
Postulat numéro 3 : La sécurité arrive souvent en retard sur les projets

Postulat numéro 3 : La sécurité arrive souvent en retard sur les projets


C’est un constat, et pour l’avoir vécu pendant de nombreuses années, je crois que l’on peut transformer cela en constat global. Presque toutes les entreprises n’intègrent pas la sécurité de bout en bout sur un projet.

Dans 80 % des cas, la sécurité intervient

Lire l'article
Postulat numéro 1 : la sécurité est restée périmétrique

Postulat numéro 1 : la sécurité est restée périmétrique


De nombreux acteurs dans la sécurité l’ont annoncé depuis longtemps, raisonner en termes de périmètre pour sa sécurité ne sera plus viable dans les années à venir. Force est de constater que ce temps est venu…

La plupart des entreprises ont appliqué des modèles

Lire l'article
Tout sur la sécurité dans la virtualisation

Tout sur la sécurité dans la virtualisation

Avant d’aller plus loin, il convient de savoir quelles sont les limites de cet article. De nombreuses personnes nous posent souvent la question suivante : Quel est le danger de la couche de virtualisation ? Cette question, bien qu’elle soit importante,

Lire l'article
Tracer .NET

Tracer .NET


Comme la trace OLE DB, le System i Access .NET Provider est tracé à l'aide d'un utilitaire de trace externe appelé cwbmptrc. Pour valider le traçage pour le .NET Provider, entrez la commande cwbmptrc avant d'exécuter l'application .NET que vous voulez tracer :

cwbmptrc

Lire l'article
Tracer OLE DB

Tracer OLE DB


Contrairement à ODBC, qui est tracé en utilisant les paramètres dans le DSN, le System i Access OLE DB Provider trace ses connexions au moyen d’un utilitaire de trace externe nommée cwbzztrc. Pour activer le traçage OLE DB, entrez la commande suivante avant d'exécuter l'application OLE DB

Lire l'article
Tracer ODBC

Tracer ODBC


ODBC est la plus ancienne des trois techniques d'accès aux données. La plupart des applications d'accès base de données plus récentes utilisent OLE DB ou .NET pour se connecter à l'i. Mais un nombre non négligeable de connexions ODBC existe encore. Sur le strict plan du dépannage,

Lire l'article